Deepfakes: Microsoft y otros en Big Tech están trabajando para brindar autenticidad a videos y fotos


Si desea que las personas confíen en las fotos y los videos que publica su empresa, podría ser el momento de comenzar a aprender a demostrar que no han sido manipulados.

Concepto deepfake

Imagen: Lightspring / Shutterstock

Grandes (o aterradores) momentos en la historia deepfake: el argumento sobre si un El video del presidente Joe Biden hablando con los reporteros en el jardín sur de la Casa Blanca era real (era). Los diputados holandeses, británicos y letones convencieron a sus Zoom conferencia con el jefe de gabinete del líder de la oposición rusa Alexei Navalny fue un deepfake. A efectos especiales experto que hizo que su amigo se pareciera exactamente a Tom Cruise en un video de TikTok irónicamente diseñado para alertar a las personas sobre los peligros de las imágenes falsas. La colocación del producto es agregado digitalmente a videos y películas antiguos, y la voz recreada de Anthony Bourdain hablando en un documental. Una madre creando videos falsos de los otros miembros del equipo de porristas de su hija portándose mal en un intento por sacarlos del equipo. ¿Cómo sabe que puede seguir confiando en lo que está mirando?

VER: La guía del CIO sobre computación cuántica (PDF gratuito) (TechRepublic)

Las empresas están preocupadas por el daño que las deepfakes (imágenes, video o audio tan hábilmente alterados por redes adversas generativas de inteligencia artificial para parecerse a otra persona que es difícil decir que no son reales) podrían hacer a su reputación, así como también cómo podrían ser utilizado para fraude o piratería y phishing. Pero en un encuesta reciente realizada por Attestiv, mientras que el 80% está preocupado por el riesgo, menos del 30% ha tomado alguna medida y otro 46% no tiene ningún plan. Aquellos que esperan confiar en la capacitación de los empleados para detectar deepfakes (probablemente sea incluso más difícil que usar la capacitación para abordar el phishing) o en la detección y el filtrado automatizados.

Microsoft tiene una cuestionario que puede realizar para ver si puede detectar deepfakes usted mismo; eso es menos una herramienta de capacitación y más un intento de aumentar la conciencia y la alfabetización mediática.

Herramientas como Microsoft Video Authenticator buscan artefactos donde la imagen ha sido alterada que pueden revelar deepfakes que quizás no puedas ver tú mismo, pero no detectarán todo. Por el momento, el Autenticador de video solo está disponible para medios de comunicación y campañas políticas a través del Reality Defender 2020 de la Fundación AI iniciativa, probablemente porque hacerla ampliamente disponible podría permitir a los creadores de herramientas deepfake ajustarlas para evitar ser detectadas.

Microsoft Video Authenticator muestra a los usuarios que un video no es auténtico

Así es como Microsoft Video Authenticator muestra a los usuarios que un video no es auténtico.

Imagen: Microsoft

"¿Podemos construir un detector que pueda distinguir la realidad real de esta realidad virtual sintetizada? Los deepfakes son imperfectos ahora; puedes encontrar todo tipo de artefactos", dijo el distinguido ingeniero de Microsoft Paul England. Pero debido a que los deepfakes se crean con varias herramientas, los artefactos son diferentes para cada técnica de creación de deepfake y cambian a medida que las herramientas evolucionan. Hay una ventana de uno o dos años en la que las herramientas de verificación de deepfakes serán útiles, pero la ventana se cerrará rápidamente, y las herramientas para detectar deepfakes podrían acelerar eso.

"Tienes un sistema de IA que crea deepfakes y tienes un sistema de IA que detecta deepfakes. Entonces, si construyes el mejor detector del mundo y lo pones en este circuito de retroalimentación, todo lo que habrás logrado es ayudar a tu creador de deepfake a generar mejores falsificaciones ".

Pero en lugar de depender de humanos o computadoras que detecten falsificaciones, Microsoft está involucrado en varias iniciativas para permitir que los creadores demuestren que su contenido no ha sido manipulado, respondiendo de dónde proviene y siendo transparente sobre lo que se le ha hecho. "Estamos inundados de información, y una fracción cada vez menor de ella es en realidad de donde dice que es y es de lo que dice que es", dijo. "Necesitamos hacer algo para apuntalar las fuentes de información más autorizadas".

"Estamos inundados de información, y una fracción cada vez menor de ella es en realidad de donde dice que es y es de lo que dice que es. Necesitamos hacer algo para apuntalar las fuentes de información más autorizadas".
Paul England, distinguido ingeniero de Microsoft

La desinformación no es nueva, pero es mucho más fácil de hacer. Lo que solía necesitar un estudio de efectos especiales de Hollywood y un gran presupuesto se puede hacer en Photoshop o TikTok.

"Hemos tenido un problema con las imágenes durante décadas. Ha llegado al punto en que es accesible para el usuario promedio, y la escalabilidad de un ataque es mucho mayor ahora con las redes sociales. El impacto de estas cosas es mucho mayor y la capacidad de las personas para determinar qué es real y qué es falso se está erosionando rápidamente ", advirtió Andrew Jenks, líder de seguridad de medios de Azure.

Si bien mostrar la procedencia del contenido no resolverá el problema de la desinformación en la web, espera que pueda ser "un pequeño bloque de construcción para ayudar a reconstruir la confianza y la credibilidad".

Demostrar la verdad en lugar de detectar falsificaciones

Microsoft, Adobe y una variedad de organizaciones de noticias están colaborando en varias iniciativas relacionadas que tienen como objetivo normalizar la verificación de dónde provienen las imágenes y los videos que vemos y si han sido manipulados.

Origen del proyecto es una alianza entre Microsoft, la BBC, CBC / Radio-Canada y el New York Times para utilizar una tecnología de Microsoft llamada Autenticación de medios por procedencia para publicar metadatos a prueba de manipulaciones (la ubicación GPS donde se tomó una foto o el nombre original de un videoclip, por ejemplo) envueltos en un manifiesto firmado digitalmente que se puede incrustar en el archivo o registrar en un libro mayor de Confidential Consortium Framework. Los medios también pueden autenticarse mediante un hash criptográfico; una huella digital que será diferente para cada archivo, por lo que la edición del archivo cambiará la huella digital, lo que demuestra que se ha manipulado. Esa huella digital se almacena en el archivo de imagen, video o audio (podría cubrir contenido de realidad mixta en el futuro).

Microsoft está usando esto para poner una marca de agua digital en el audio creado por una voz neuronal personalizada de Azure, por lo que no se puede hacer pasar como algo dicho por el humano que hizo las grabaciones en las que se basa la voz neuronal. También está creando un servicio de Azure que los creadores de contenido como la BBC pueden usar para agregar hash y certificados a archivos como metadatos, y un lector que podría ser una extensión del navegador o incrustado en una aplicación para verificar esos certificados y hash y confirmar quién es el contenido. de y que no ha cambiado desde que lo crearon.

VER: Verificación de la realidad deepfake: avatares de inteligencia artificial listos para transformar el alcance empresarial y educativo (TechRepublic)

Content Authenticity Initiative es un amplio grupo de organizaciones (incluido Microsoft) que están interesadas en la autenticidad del contenido, liderado por Adobe, que está creando una herramienta para permitir que los usuarios de Photoshop y Behance guarden datos de ubicación, detalles del creador e incluso el historial de cada edición. hecho a una imagen dentro de esa imagen, nuevamente usando metadatos, para que las personas que miran la imagen más tarde puedan ver cómo se editó.

Los dos proyectos cubren partes del problema ligeramente diferentes. "Adobe se centra en el proceso creativo y editorial, el flujo de trabajo a través de un departamento editorial o el flujo de trabajo creativo en un departamento de arte", dijo England. "El enfoque de Microsoft está en la distribución de transmisión una vez que tienes un producto terminado y lo publicas en la web. Podrías imaginarte empujarlo hasta la fuente de los medios: el teléfono celular o la cámara de alta calidad que se usa para capturarlo ".

Para unir todas estas piezas, el Coalición por la procedencia y la autenticidad del contenido los está combinando en un estándar para probar de dónde proviene el contenido, creado por Adobe, Arm, BBC, Intel, Microsoft, TruePic y ahora Twitter.

C2PA permitirá a los creadores y editores responder por su contenido y ser transparentes sobre cualquier edición que se le haya hecho, dijo Andy Parsons, director de Content Authenticity Initiative de Adobe.

(incrustar) https://www.youtube.com/watch?v=eTtcn7W-fio (/ incrustar)

"Si la BBC quiere dar fe de su contenido y usted confía en la cosmovisión de la BBC y los métodos de abastecimiento de contenido y verificación de hechos de la BBC, estamos demostrando criptográficamente que algo que pretende ser de la BBC, independientemente de dónde lo vea, ya sea en su escritorio (navegador) o Twitter o Facebook, es en realidad de la BBC. C2PA lo hace demostrable y evidente: si algo ha sido alterado en tránsito, eso es detectable ", dijo Parsons.

Parsons comparó los certificados C2PA con HTTPS para sitios web, un estándar de la industria que los consumidores ahora esperan ver en sitios web acreditados que brinda un nivel de transparencia sobre con quién está hablando, pero no garantiza cómo se comportarán, y protección de los derechos de la información. en documentos comerciales. Eso no le impide tomar una foto del documento en la pantalla para compartirla con alguien que no está autorizado para verlo, pero sí evita que finja que no sabía que estaba eludiendo los controles del documento para hacerlo.

"No dice nada sobre la veracidad de lo que se representa en una imagen", explicó. "Habla de cuándo se hizo algo y quién lo hizo: cuándo se produjo, cómo se editó y, en última instancia, cómo se publicó y llegó al consumidor".

Al igual que hacer clic en el icono de candado en su navegador, con C2PA verá algo como un signo de interrogación verde en Twitter en el que puede hacer clic para ver los detalles. Puede ver el tipo de información que estará disponible cargando una imagen en la herramienta Verificar en el Iniciativa de autenticidad de contenido sitio. Si tiene una imagen con metadatos C2PA, dijo Parsons, "podrá ver las miniaturas de antes y después, y puede hacer una comparación lado a lado para ver qué cambió".

Eso incluso podría incluir la imagen original si la cámara fuera compatible con C2PA. Qualcomm y TruePic han estado probando un borrador inicial del estándar en dispositivos prototipo que agrega los datos de autenticidad del contenido a medida que se capturan los fotogramas. "Pudimos hacer ediciones en Photoshop y luego llevar esas imágenes al sitio Verify, ver qué salió de la cámara, ver cómo se veían las ediciones y quién las hizo".

VER: Phishing, deepfakes y ransomware: cómo persistirán las ciberamenazas relacionadas con el coronavirus en 2021 (TechRepublic)

No todas las ediciones realizadas en una imagen son engañosas, como arreglar el contraste y recortar una farola. "Hay muchas transformaciones legítimas que se aplican a los medios a medida que fluyen a través de un canal de distribución por muy buenas razones", señaló England. "Estamos tratando de encontrar una redacción que permita a las personas hacer las cosas que realmente necesitan hacer para brindarle una buena experiencia de visualización de medios sin dejar lagunas para permitir que las personas hagan cosas que estarían bien de acuerdo con las reglas pero que terminan como siendo engañoso ".

Los creadores también pueden optar por no documentar todos los cambios realizados en una imagen o video si tienen lo que consideran buenas razones para redactar alguna información, como difuminar los rostros de las personas en la multitud detrás de alguien que está siendo arrestado, dijo Parsons. "Tomamos algunas imágenes en el momento para probar un punto, para contar una historia, para revelar una atrocidad, y si hay personas identificables en esa foto, no es editorial para desenfocar caras. Tenemos que estar seguros de que no hay forma de pasar por tecnología de procedencia para rastrear hasta la miniatura que tiene las caras sin difuminar, porque eso pondría involuntariamente a las personas en riesgo de una manera que el estándar no debería permitir ".

C2PA permite a los creadores incluir sus propias afirmaciones sobre el contenido, como si fueran los titulares de los derechos de autor. Nuevamente, se trata de confiar en el creador en lugar de convertir a Adobe en los garantes de los derechos de autor, pero poder tener una forma criptográficamente verificable de adjuntar eso a una imagen será una mejora de lo que Parsons llamó "el salvaje oeste de los metadatos actuales que pueden ser fácilmente cooptado eliminado, despojado, modificado (o) editado ".

"No queremos ser el árbitro de la confianza o el árbitro de la confiabilidad; no queremos ser los que repartan certificados para aquellos que cumplen con ciertos criterios", señaló (aunque los socios de la coalición pueden tener que aceptar eso papel inicialmente para reactivar el sistema). "Los periodistas no tienen que registrarse en el trustlet de Adobe o en un equivalente de Microsoft o en una autoridad de confianza centralizada.

"La procedencia le permite decidir en qué entidades elige confiar y, básicamente, hacer que rindan cuentas".

Aquí no hay un ecosistema único o una postura política, enfatizó England. "Creemos que el Daily Mail o OAN tienen el mismo derecho a tener información de procedencia incorporada para que los usuarios que confían en ellos puedan asegurarse de que reciben medios sin cambios como cualquier otro sitio. Queremos que esto esté ampliamente disponible para todos, dependiendo de si eres de la BBC, o dependiendo de si eres Joe en Azerbaiyán, que es un periodista ciudadano ".

Confiar y verificar

Durante los próximos dos a cinco años, la coalición espera que los fotógrafos, videógrafos, editores de fotos, periodistas, salas de redacción, creadores de CMS, plataformas de redes sociales, fabricantes de teléfonos inteligentes y cámaras y proveedores de software adopten C2PA como una forma opcional de incluir la procedencia de fotos y videos. "Se trata de empoderar a las personas que quieren ofrecer transparencia y el juego final es que los consumidores esperarán que esto acompañe a todo su contenido en ciertos escenarios", dijo Parsons.

Ya sea comprando arte o leyendo las noticias, espera que lleguemos a esperar ver la procedencia y emitir juicios sobre lo que estamos viendo en función de cómo se ha editado. "Cuando no está ahí, mirarías con cierto escepticismo a los medios que no lo llevan; y si está ahí, indica que se utilizaron herramientas de inteligencia artificial y que estás en modo de consumo de noticias en una plataforma de redes sociales. , también puede mirar ese contenido con mayor escepticismo acerca de la transparencia ".

"Pensamos en las marcas de agua como rutas de navegación que permitirían al destinatario de un video modificado volver atrás y tener una buena idea de lo que era el video original", agregó England. "Puedes imaginar servicios de comparación que dirían que este parece ser el mismo video. Podrías ver no solo la información de la historia actual, sino también la historia de la historia a medida que fluye a través de la sindicación. Puedes imaginar un escenario donde Al Jazeera distribuyó una historia a la BBC, y se puede saber que la BBC la recogió, pero también que la editaron del original ".

VER: Clasificación de crímenes futuros habilitados por IA: Deepfakes, spearphishing y más (TechRepublic) chRepublic)

Más adelante, si está grabando un video para hacer un reclamo de seguro o cargando fotos de su casa para alquilarla en Airbnb, esos servicios pueden pedirle que active C2PA para demostrar que está usando su propia foto o video. y no ha sido editado.

Las empresas pueden querer marcar sus activos digitales con C2PA y asegurarse de que no se manipulen para dañar su reputación. C2PA también podría ser útil en el aprendizaje automático, para demostrar que los datos de entrenamiento o el modelo entrenado no han sido manipulados.

Adobe ha mostrado un prototipo en una versión beta privada de Photoshop que permite a los diseñadores incluir atribución; es probable que se envíe a finales de este año. "Esto permitirá a las personas activar la función de autenticidad del contenido en Photoshop para capturar información, a su discreción, para optar por exportar imágenes después de editarlas en Photoshop que llevarán consigo otras afirmaciones y afirmaciones de CTPA, agruparlas criptográficamente, firmarlas con un certificado de Adobe y luego prepararlos para el consumo posterior ".

Pero una vez que se publique el borrador del estándar C2PA a finales de este año, bajo un modelo de licencia abierta, los navegadores, las plataformas de redes sociales y los creadores de software comenzarán a integrarlo en productos, y no necesariamente usarán los servicios de Adobe o Microsoft para eso.

Crear los hash, agregar las firmas digitales y distribuirlos con contenido no es un problema técnicamente difícil, dijo England.

"Lo difícil que es crear manifiestos y distribuir esos manifiestos a medida que los medios fluyen a través de la web depende de la participación de un ecosistema bastante complicado. Los grandes jugadores aquí son, por supuesto, las plataformas de redes sociales, por lo que estábamos buscando formas en las que podríamos seguir avanzando, incluso si no tuviéramos la participación de estos intermediarios entre el lugar donde se crea el medio, digamos, publicado en el sitio de la BBC, y el lugar donde se consume en los navegadores y aplicaciones de las personas ".

Twitter unirse a C2PA es una buena señal para la adopción, y ha habido mucho interés en el estándar. Entonces, aunque AMP no eliminará la información errónea y el ecosistema tardará un tiempo en crecer, England señala que "una de las cosas que he aprendido de la seguridad informática en casi 30 años es que lo mejor es el enemigo de el bueno.

"Si pudiéramos incorporar las grandes plataformas de medios sociales y las redes de distribución con esta tecnología, creo que habremos hecho un gran cambio. Todavía habrá personas que abusen del sistema para engañar, pero si no son los grandes jugadores, tal vez lograremos algo bueno para el mundo combatiendo la desinformación ".

Ver también



Enlace a la noticia original